Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão Acerto: 1,0 / 1,0 Assinale abaixo um procedimento a ser adotado na coleta de dado: procedimento avançado procedimento comum procedimento específico procedimento especial procedimento sumário Respondido em 23/03/2021 18:08:28 Explicação: Após executar os procedimentos avançados, será necessário construir o documento no formato textual de forma inalterável, para apresentar, contextualizadamente, o cenário e os pontos que se destacaram na coleta de dados. O que mais a frente vamos chamar de trilha de auditoria. 2a Questão Acerto: 1,0 / 1,0 Em se tratar de mundo virtual corporativo, qual a rede social que vem sendo utilizada para garantir uma comunicação mais "rápida"? Marque a opção correta: facebook e-mail WhatsApp twitter orkut Respondido em 23/03/2021 18:07:49 Explicação: Em se tratar de mundo virtual corporativo, a rede social que vem sendo utilizada para garantir uma comunicação mais "rápida" é WhatsApp 3a Questão Acerto: 1,0 / 1,0 O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é:____________________. Marque a opção correta: fotos denúncia acesso ao ambiente virtual relatório print de tela Respondido em 23/03/2021 18:08:37 Explicação: O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é o relatório. 4a Questão Acerto: 1,0 / 1,0 Assinale abaixo um método para identificar e coletar dados e informações: jurisdição prescrição decadência perempção questionários Respondido em 23/03/2021 18:18:07 Explicação: Questionário. 5a Questão Acerto: 1,0 / 1,0 Ocorrendo um incidente considerado crime cibernético é fundamental seguir determinadas rotinas. Assinale abaixo um requisito para que o processo de segurança ocorra da forma adequada: governabilidade jurisdicionalidade autenticidade formalidade materialidade Respondido em 23/03/2021 18:10:06 Explicação: Autenticidade. 6a Questão Acerto: 1,0 / 1,0 A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Com base nesta afirmativa marque a opção com os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar: Os riscos que este profissional precisa observar serão: reconhecimento e negação de serviço Os riscos que este profissional precisa observar serão: reconhecimento, escuta, negação de serviço Os riscos que este profissional precisa observar serão: reconhecimento e escuta Os riscos que este profissional precisa observar serão: escuta e negação de serviço Os riscos que este profissional precisa observar serão: escuta,monitoramento e negação de serviço Respondido em 23/03/2021 18:11:03 Explicação: A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos. Os tipos de riscos de segurança de redes que o profissional de computação forense precisa observar: os riscos que este profissional precisa observar serão: reconhecimento, escuta, negação de serviço 7a Questão Acerto: 1,0 / 1,0 Sobre a perícia digital é CORRETO afirmar que: trata-se de um trabalho de perícia forense digital que é minucioso e independe de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e exigências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um documento que venha monitorando os fatos e evidências bem como o ambiente e o usuário. trata-se de um trabalho de perícia forense digital que é minucioso e depende de um histórico que venha monitorando os atos e evidências bem como o ambiente e o usuário. Respondido em 23/03/2021 18:13:47 Explicação: Trata-se de um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. 8a Questão Acerto: 1,0 / 1,0 As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿. Os testes ocorrem de forma frequente justamente para garantir a confiabilidade e a não vulnerabilidade. Nesse sentido, assinale abaixo uma necessidade comum que ativa a necessidade dos testes: fase de conhecimento fase de certificação fase de execução fase inibitória fase probatória Respondido em 23/03/2021 18:14:09 Explicação: Fase de certificação. As atividades de teste nos ajudam a entender como a confiabilidade é importante no uso de recursos ¿computacionais¿, já que saber se houve uma invasão é primordial na construção dos documentos que vão para o profissional de computação forense. 9a Questão Acerto: 1,0 / 1,0 Aquele que trabalha invadindo sistemas e faltando com a ética, cometendo, portanto, crimes cibernéticos é denominado: estelionato cracker hacker standard low Respondido em 23/03/2021 18:14:17 Explicação: O cracker é aquele que trabalha invadindo sistemas e faltando com a ética, cometendo, portanto, crimes cibernéticos. 10a Questão Acerto: 1,0 / 1,0 Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as liberações. Marque a opção que representa de forma correta esta responsabilização: Consigo manter usuários responsáveis sobre o que acessam no sistema? Peritos digitais podem acessar o sistema sem minha autorização? Analista de vulnerabilidade são responsáveis por conceder acesso? Para quem o acesso foi atribuído? O que permitir acessar? Respondido em 23/03/2021 18:15:06 Explicação: Sabemos que existem etapas referentes a controles de acesso e com isso há a necessidade responsabilizar as liberações. Esta responsabilização é representado com o seguinte questionamento: Consigo manter usuários responsáveis sobre o que acessam no sistema?
Compartilhar